Está en la página 1de 14

UNIVERSIDAD DISTRITAL

FRANCISCO JOSÉ DE CALDAS

Consulta N° 6
CRIPTOGRAFÍA, CIFRADO Y SEGURIDAD

PROFESOR:
LEONARDO PLAZAS NOSSA.

Presentado por:
Francisco Lopez Puyo 20151005059

Bogotá D.C.
6 de Agosto del año 2020

1
QUÉ ES LA CRIPTOGRAFÍA

La criptografía (palabra derivada del griego compuesta de los axiomas criptos (oculto) y
grafé (escritura) ) se consideraba tradicionalmente como el conjunto de técnicas que, dentro
del ámbito de la criptología, se encarga del cifrado o codificado de los mensajes para
conseguir hacerlos ininteligibles para receptores no autorizados. Con la irrupción de la
computación y la informática en todos los procesos de nuestra vida la criptografía ha
ampliado su ámbito de actuación incluyendo el estudio y evaluación de los algoritmos,
protocolos y los sistemas utilizados para proteger la información en los procesos de
transmisión de datos.

Antes de la aparición de los ordenadores las formas más comunes para cifrar un mensaje
consistían en la transliteración algebraica y la utilización de distintos códigos de cifra. Así la
información era cifrada en el origen, antes de ser enviado, y sólo podía ser entendido por un
receptor que conociera el código utilizado y tuviese la clave de cifrado.

Con la irrupción de los sistemas informáticos y la multiplicación de la capacidad de cálculo


de los mismos estos sistemas tradicionales han quedado desbordados por las nuevas
técnicas basados en procesos y algoritmos matemáticos.

Objetivos de la criptografía

Así las herramientas criptográficas buscan conseguir estos objetivos:

Confidencialidad​: Los códigos y técnicas de cifrado buscan conseguir que la información


sólo sea accesible por las personas autorizadas.

Integridad​: Los diferentes protocolos buscan asegurar la corrección y completud de la


información. Si se pierde parte de un mensaje cifrado será imposible recuperar el mensaje
inicial.

Autenticación​: Los sistemas de cifrado asimétrico consiguen certificar que el mensaje


enviado parte de la persona que dice haberlo enviado, evitando así falsificación de
identidades.

Vinculación​: Esta característica busca asegurar qué partes han participado en la


comunicación de tal forma que no puedan negar posteriormente su participación en el
proceso. Esta característica puede tener implicaciones legales.

La criptografía es una ciencia en constante estudio y expansión por lo que los protocolos
que se consideran seguros hoy en día pueden verse desbordados en poco tiempo

2
CIFRADO CON CLAVE SIMÉTRICA

El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave
secreta, esta clave será la que cifrará y descifrará la información transmitida a través del
canal inseguro. Es decir, la clave secreta la deben tener los dos usuarios, y con dicha clave,
el usuario A cifrará la información, la mandará a través del canal inseguro, y a continuación
el usuario B descifrará esa información con la MISMA clave que ha usado el usuario A.

Para que un algoritmo de clave simétrica sea fiable debe cumplir:

● Una vez que el mensaje es cifrado, no se puede obtener la clave de


cifrado/descifrado ni tampoco el texto en claro.

● Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero
en obtener la clave, que el posible valor derivado de la información sustraída (texto
en claro).

Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su
fortaleza debe depender de su complejidad interna, y de la longitud de la clave empleada
para evitar los ataques de fuerza bruta.

Fig. 1 Esquema encriptación simétrica

La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal
problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en
manos equivocadas ya no podríamos considerar que la comunicación es segura y
deberíamos generar una nueva clave.

El emisor utilizando el algoritmo simétrico y la clave única sobre el documento realiza un


cifrado de datos obteniendo un nuevo documento cifrado que envía al receptor, el cual
utilizando la misma clave en el algoritmo simétrico realiza un descifrado de los datos para
obtener el documento original.

3
Desventajas

El principal problema de la criptografía simétrica es la circulación de las claves, teniéndose


que utilizar un segundo canal seguro diferente al canal principal de comunicación para que
ambos tengan la clave.

El segundo problema es la gestión de las claves almacenadas ya que cada usuario debe de
conocer las claves del resto de los usuarios y se necesitan utilizar dos canales distintos de
comunicación por cada usuario.

Ventajas

La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy
usados para el cifrado de grandes cantidades de datos. VeraCrypt por ejemplo, usa
algoritmos simétricos para cifrar toda la información.

DES (Data Encryption Standard)

DES es un algoritmo de cifrado escogido como un estándar FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo. Actualmente DES se
considera un algoritmo inseguro, y no debe utilizarse.

DES es un algoritmo de cifrado por bloques, donde se toma un texto en claro de longitud fija
de bits y se transforma mediante una serie de operaciones en otro texto cifrado de la misma
longitud. El tamaño del bloque de DES es de 64 bits, y la longitud de clave también es de 64
bits, aunque en realidad solo son 56 bits los que pertenecen a la clave ya que los otros 8 bits
son de comprobación de paridad, y se descartan.

Actualmente este algoritmo está completamente roto, y no se recomienda su uso.

Ventajas:

● Es uno de los sistemas más empleados y extendidos, por tanto es de los más
probados, pero no es seguro.
● Implementación sencilla e implementación rápida.

Desventajas:

● No se permite una clave de longitud variable, es decir, no se puede aumentar para


tener una mayor seguridad.
● Es vulnerable al criptoanálisis diferencial, aunque solo es un ataque teórico.
● La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable.
Actualmente DES ya no es un estándar, debido a que en 1999 fue roto.

4
3DES (Triple Data Encryption Standard)

Se basa en el algoritmo DES, que aplica una serie de operaciones básicas para convertir un
texto en otro cifrado, empleando una clave criptográfica. 3DES es el algoritmo que hace
triple cifrado del DES; se basa en aplicarlo tres veces, con tres claves distintas, por lo que
resulta mucho más seguro.

Este método está siendo paulatinamente sustituido por el AES, ya que éste tiene una
velocidad hasta seis veces más rápida, sin embargo, aún existen medios de pago
electrónicos, tarjetas de crédito, etc. que utilizan el estándar 3DES, por lo que continua
estando muy vigente.

Por lo general, se reconocen diversos tipos de cifrado triple DES:

● DES-EEE3: Cifrado triple DES con 3 claves diferentes,


● DES-EDE3: una clave diferente para cada una de las operaciones de triple DES
(cifrado, descifrado, cifrado),
● DES-EEE2 y DES-EDE2: una clave diferente para la segunda operación (descifrado

AES (Advanced Encryption Standard)

Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con
AES como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware
como en software. El sistema criptográfico AES opera con bloques de tamaño fijo de 128
bits y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.

El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro
columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en
operaciones matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la
matriz, combinaciones de las columnas mediante multiplicaciones lógicas y sumas XOR en
base a claves intermedias).

Hasta el momento no existe posibilidad de ataque contra AES, por lo que este algoritmo
sigue siendo el estándar de cifrado preferido por gobiernos, bancos y sistemas de alta
seguridad de todo el mundo.

Seguridad de AES:

AES tiene 10 rondas para llaves de 128 bits, 12 rondas para llaves de 192 bits y 14 rondas
para llaves de 256 bits. En el año 2006, los mejores ataques conocidos fueron el 7 rondas
para claves de 128 bits, 8 rondas para llaves de 192 bits, y 9 rondas para claves de 256 bits.
Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos creen que el
margen entre el número de rondas especificado en el cifrador y los mejores ataques
conocidos es muy pequeño.

5
Fig. 2 Operaciones a nivel de byte en AES

Modos de cifrado:

AES-CBC (Cipher-block chaining)​: a cada bloque de texto plano se le aplica la operación


XOR con el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto
cifrado depende de todo el texto en claro procesado hasta este punto. Como no se dispone
de un texto cifrado con el que combinar el primer bloque, se usa un vector de inicialización
IV (número aleatorio que puede ser públicamente conocido). La desventaja es que el cifrado
es de forma secuencial y por tanto no puede ser paralelizado.

AES-OFB (Output feedback)​: se generan bloques de flujo de claves, que son operados con
XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo
de cifrado, al intercambiar un bit en el texto cifrado produce texto cifrado con un bit
intercambiado en el texto plano en la misma ubicación. También se usa un vector de
inicialización que debe ser único.

AES-CFB (Cipher feedback)​: se hace igual que en OFB, pero para producir el keystream
cifra el último bloque de cifrado, en lugar del último bloque del keystream como hace OFB.
Un bit erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo
m la longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin
embargo el descifrado sí.

6
CIFRADO CON CLAVE ASIMÉTRICA

En los años 70 los criptógrafos Diffie y Hellman publicaron sus investigaciones sobre
criptografía asimétrica. El algoritmo de cifrado de la criptografía asimétrica utiliza dos claves
matemáticamente relacionadas de manera que lo que ciframos con una (clave pública) sólo
puede descifrarse con la segunda (clave privada). De esta manera el emisor no necesita
conocer y proteger una clave propia ya que es el receptor el que tiene el par de claves.

El receptor elige una de las claves (llamada clave pública) para comunicar al emisor por si
desea enviarle información cifrada. Ya no hace falta la utilización de canales seguros para
enviarla, si la clave fuera capturada por un tercer individuo no podría interpretar la
información puesto que el mensaje sólo se puede desencriptar si se dispone de la segunda
clave (llamada clave privada) que nunca es comunicada.

Fig. 3 Esquema encriptación asimétrica


Para poder enviar un documento cifrado, primero el emisor consigue la clave pública del
receptor. Aplicando al documento un algoritmo asimétrico de cifrado con la clave pública
obtiene un nuevo documento cifrado que envía al receptor. El receptor aplica al documento
cifrado el algoritmo asimétrico de descifrado, utilizando su clave privada y obtiene el
documento original del emisor.

Ventajas:

● Tiene una alta tasa de seguridad, puesto que el esquema de cifrado es muy
complejo; esto hace que el criptoanálisis de estos sistemas sea complicado y que los
ataques de fuerza bruta para romperlo resulten inútiles.
● Asegura canales abiertos y públicos de comunicación gracias al empleo de los
juegos de claves públicas y privadas.
● Permite autentificar la información gracias un sistema de firma digital. Por ejemplo,
en los certificados de la FNMT, se usa un sistema de firma digital sin repudio cifrado
de clave (e0).
● Tienen un alto nivel de confidencialidad e integridad.

7
Desventajas:

● Comparado con un cifrado simétrico es computacionalmente más costoso y más


lento.
● No es ajeno a problemas externos, por ejemplo, un generador de números aleatorio
defectuoso comprometería todo el sistema de cifrado.
● Dada la complejidad de los algoritmos, detectar fallos o bugs es más difícil en este
tipo de sistemas.
● Los esquemas de propagación de confianza centralizados pueden suponer una
vulnerabilidad ante la manipulación de certificados, si la estructura resulta
comprometida.
RSA

El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de


bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada
preferentemente), y otra privada, la cual es guardada en secreto por su propietario.

Una clave es un número de gran tamaño, que una persona puede conceptualizar como un
mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se
envía un mensaje, el emisor busca la clave pública de cifrado del receptor y una vez que
dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Fig. 4 Algoritmo RSA

Los mensajes enviados usando el algoritmo RSA se representan mediante números y el


funcionamiento se basa en el producto de dos números primos grandes (mayores que
10100) elegidos al azar para conformar la clave de descifrado. La seguridad de este
algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande
en sus factores primos utilizando computadoras tradicionales. La computación cuántica
podría proveer una solución a este problema de factorización.

8
SERVICIOS DE SEGURIDAD

La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que


tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la
información de una entidad en un sistema.

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en


una red asegurando, en la medida de lo posible, los tres principios básicos:

● La integridad de los datos​: la modificación de cualquier tipo de información debe


ser conocido y autorizado por el autor o entidad.
● La disponibilidad del sistema​: la operación continua para mantener la
productividad y la credibilidad de la empresa.
● La confidencialidad​: la divulgación de datos debe ser autorizada y los datos
protegidos contra ataques que violen este principio.

Función Hash

Una función hash es una función matemática que convierte una entrada (que puede ser
cualquier dato como números, archivos, etc.) en otro valor comprimido comúnmente
conocido como valor hash o mensaje de resumen. La entrada a la función hash es de
longitud arbitraria, pero la salida siempre es de longitud fija. Un hash generalmente se
muestra como un número hexadecimal y es importante recalcar que a diferencia de los
cifrados simétricos y asimétricos, esta no se puede revertir con otro algoritmo de descifrado.

Aplicación de las funciones Hash

La aplicación principal de las funciones hash en la criptografía es la integridad del mensaje.


El valor de hash proporciona una huella digital de los contenidos de un mensaje, lo que
garantiza que el mensaje no haya sido alterado por un intruso, virus o por otros medios. Los
algoritmos hash son efectivos debido a la extremadamente baja probabilidad de que dos
mensajes diferentes de texto claro produzcan el mismo valor hash. (Northcutt, 2017)

Otra aplicación es en el almacenamiento de las contraseñas en un sistema, en donde se


guarda el hash de la contraseña y al momento de hacer el login lo que se compara son el
hash del valor introducido y el hash guardado en la base de datos, de esta manera si la base
de datos llega a ser expuesta, no se podrá obtener el verdadero valor.

9
Tipos de Función Hash

Hay varias funciones hash bien conocidas actualmente en uso:

● Hashed Message Authentication Code (HMAC): combina la autenticación a través de


un secreto compartido con hash.
● Message Digest 2 (MD2): orientado a bytes, produce un valor hash de 128 bits a
partir de un mensaje de longitud arbitraria, diseñado para tarjetas inteligentes.
● MD4: similar a MD2, diseñado específicamente para un procesamiento rápido en
software.
● MD5: similar a MD4 pero más lento porque los datos se manipulan más. Desarrollado
después de que se informaron debilidades potenciales en MD4.
● Secure Hash Algorithm (SHA): modelado después de MD4 y propuesto por NIST
para Secure Hash Standard (SHS), produce un valor de hash de 160 bits.

Las más utilizadas en la actualidad son las SHA, más en específico el algoritmo Keccak, y la
familia de las MD, siendo líder la MD5, aunque lamentablemente esta última no se
recomienda su uso ya que en 2004 se encontraron colisiones que lo comprometieron. Todas
se basan en el mismo principio sin embargo varían en su algoritmo y su estrategia de
seguridad.

Firma Digital

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método
para el desarrollo de firmas digitales.

La firma digital es el procedimiento por el cual se puede autenticar al emisor de un mensaje


y confirmar que el mensaje no ha sido alterado desde que fue firmado por el emisor durante
la transmisión y gestión de mensajes electrónicos. La firma digital permite que tanto el
receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de
que son ellos los que están interactuando, evita que terceras personas intercepten esos
contenidos y que los mismos puedan ser alterados.

Esta firma viene a sustituir a la manuscrita en el mundo de la informática. Es decir, si


firmamos de forma digital un documento, le estaremos dando veracidad y como sucede con
la firma manuscrita, no podremos decir que no lo hemos firmado nosotros. Sin embargo, una
firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se
descubra la clave privada del firmante.

10
Las firmas digitales deben de reunir una serie de propiedades para que puedan ser
utilizadas y aceptadas. Entre estas características se encuentran:

● Únicas​: Las firmas deben poder ser generadas solamente por el firmante y por lo
tanto infalsificable. Por tanto la firma debe depender del firmante

● Infalsificables​: Para falsificar una firma digital el atacante tiene que resolver
problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de
ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en
sí.

● Verificables​: Las firmas deben ser fácilmente verificables por los receptores de las
mismas y, de ser necesario, también por autoridades competentes.

● Innegables​: El firmante no debe ser capaz de negar su propia firma.

● Viables​: Las firmas han de ser fáciles de generar por parte del firmante.

La firma digital se basa en la propiedad sobre que un mensaje cifrado utilizando la clave
privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal
manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la
clave pública sólo puede cifrarse utilizando la privada. La firma digital, por tanto, es un
cifrado del mensaje que se está filmando pero utilizando la clave privada en lugar de la
pública. Sin embargo, el principal inconveniente de los algoritmos de clave pública es su
lentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar éste problema, la
firma digital hace uso de funciones hash.

Fig. 5 Esquema cifrado firma digital

Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones


financieras y comerciales, así como en otras áreas donde es importante detectar la
falsificación y la manipulación, propias del hecho de tener que interactuar habitualmente por
redes de ordenadores.

11
Confidencialidad

Consiste en la capacidad de garantizar que la información, almacenada en el sistema


informático o transmitida por la red, solamente va a estar disponible para aquellas personas
autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en
manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno
de los principales problemas a los que se enfrentan muchas empresas; en los últimos años
se ha incrementado el robo de los portátiles con la consecuente pérdida de información
confidencial, de clientes, líneas de negocio, etc.

Integridad

Es la capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente. Este objetivo es muy
importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar
que ningún intruso pueda capturar y modificar los datos en tránsito.

No repudio

Garantiza la participación de las partes en una comunicación. En toda comunicación, existe


un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:

● No repudio en origen: garantiza que la persona que envía el mensaje no puede negar
que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
● No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el
emisor tiene pruebas de la recepción del mismo.

Este servicio es muy importante en las transacciones comerciales por Internet, ya que
incrementa la confianza entre las partes en las comunicaciones.

Fig. 6 Objetivos de la seguridad informática

12
Autenticación

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo


prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los
controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y


Autenticación a la verificación que realiza el sistema sobre esta identificación.

Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de
técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden
ser utilizadas individualmente o combinadas:

● Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número de identificación personal o PIN, etc.
● Algo que la persona posee: por ejemplo una tarjeta magnética.
● Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
● Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.

Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en
cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados,
es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan,
mientras que por otro lado, los controles de autenticación biométricos serían los más
apropiados y fáciles de administrar, resultando ser también, los más costosos por lo
dificultosos de su implementación eficiente.

13
REFERENCIAS

[1] ​https://www.ymant.com/blog/que-es-la-criptografia
[2] ​http://minubeinformatica.com/cursos/seguridad-informatica/criptografia/
[3] ​https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/
[4] ​https://nuoplanet.com/blog/algoritmos-encriptacion-aes-3des/
[5] ​http://seguridad-en-redes-mimi.blogspot.com/2012/03/algoritmo-3des.html
[6] ​https://protecciondatos-lopd.com/empresas/criptografia-asimetrica
[7] ​https://www.significados.com/seguridad-informatica/
[8] ​http://rubenhdezhdez5im8.blogspot.com/2017/11/funcion-hash.html
[9] ​https://infosegur.wordpress.com/tag/confidencialidad/
[10] ​https://www.segu-info.com.ar/logica/identificacion

14

También podría gustarte